^ DER.2.3 ^ Name ^ CIA ^ G 0.14 ^ G 0.15 ^ G 0.16 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.24 ^ G 0.28 ^ G 0.29 ^ G 0.31 ^ G 0.32 ^ G 0.39 ^ G 0.40 ^ G 0.41 ^ G 0.42 ^ G 0.43 ^ G 0.45 ^ G 0.46 ^ | **DER.2.3.A1** | Einrichtung eines Leitungsgremiums | | X | | | X | | | | | | | | | | | | X | X | X | | X | X | | **DER.2.3.A2** | Entscheidung für eine Bereinigungsstrategie | | X | X | X | X | | | X | X | X | X | | | | X | X | | X | | X | X | X | | **DER.2.3.A3** | Isolierung der betroffenen Netzabschnitte | | X | | | X | | | | X | X | | | | | X | | | | | | X | X | | **DER.2.3.A4** | Sperrung und Änderung von Zugangsdaten und kryptografischen Schlüsseln | | X | X | X | X | | | X | X | X | X | | | | X | X | X | X | | X | X | X | | **DER.2.3.A5** | Schließen des initialen Einbruchswegs | | X | X | | X | | | | | X | | X | | | X | | | X | X | | | | | **DER.2.3.A6** | Rückführung in den Produktivbetrieb | | | | | X | X | | | | | | X | X | X | | | | | | | | | | **DER.2.3.A7** | Gezielte Systemhärtung | | X | X | X | X | | X | X | X | X | X | X | | | X | X | X | X | | X | X | X | | **DER.2.3.A8** | Etablierung sicherer, unabhängiger Kommunikationskanäle | | X | X | X | X | | | | X | | | | | | | | | | | X | X | X | | **DER.2.3.A9** | Hardwaretausch betroffener IT-Systeme | CIA | X | X | X | X | | | X | X | X | | | | | | X | | X | | X | | X | | **DER.2.3.A10** | Umbauten zur Erschwerung eines erneuten Angriffs durch dieselben Angreifenden | CI | X | X | X | X | | | X | X | X | X | X | | | X | X | | X | | X | | X |